SlideShare una empresa de Scribd logo
Beneficios y riesgos de las nuevas tecnologías.
No todo lo que reluce es oro, ni todo lo que nos venden es la salvación. (por lo menos la nuestra)

Algunas notas introductorias:
1) La Organización de Naciones Unidas (ONU) ha calificado el acceso libre a internet como uno
de los derechos humanos inalienables.
2) Los Estados Unidos asignarán 19 millones de dólares a la lucha contra la censura de Internet
en China e Irán. Los recursos se destinarán a la creación de las tecnologías que permitan
restablecer el acceso a varios recursos prohibidos de la Red, incluidas webs de noticias
occidentales, blogs, etc.
3) En su vigilancia masiva y global en busca de sospechosos de terrorismo y otros blancos, la
Agencia de Seguridad Nacional (NSA) y su contraparte británica vienen intentando explotar un
subproducto básico de las telecomunicaciones modernas: con cada nueva generación de
tecnología móvil son más los datos personales que se vuelcan a la Red. (véase Big Data). El
espionaje se lleva adelante a través de vulnerabilidades o puertas traseras en juegos on line
como el Candy Crush y el Angry Birds. Por mencionar algo. Hay mas graves.
4) Entre las más valiosas de esas aplicaciones infiltradas por los servicios de inteligencia se
encuentran las así llamadas "leaky apps" ("aplicaciones infiltrables"), que arrojan todo tipo de
datos, desde los códigos de identificación de los usuarios de celulares hasta su ubicación.
5) El presidente de EE.UU., Barack Obama, anunciará los cambios en el funcionamiento de los
programas de espionaje en enero próximo, que serán fruto de un análisis de los informes sobre
la revisión de las prácticas de vigilancia de la Agencia de Seguridad Nacional (NSA) que
ordenó realizar a diferentes grupos de expertos.
6) Big data: Eric Schimidt, presidente administrativo de Google asegura que los estudios de su
empresa estiman que cada 48 generamos tantos datos en la nube, como los que ha generado
la humanidad desde el inicio de la civilización hasta el año 2003.
Primeros conceptos.
Se suelen utilizar como sinónimos los términos protección de datos personales (habeas data) y
seguridad de la información. La primera esta legislada, y cualquier compañía seria la respeta, y de
no hacerlo será severamente sancionada.
Ahora, que hacer con la seguridad, cuando nos espían y atacan desde la NSA o desde el Syrian
Electronic Army, por dar dos simples ejemplos.
No hay que desesperar, la seguridad todavía es posible, es un combate duro, pero hay que dar
batalla. Lo que ya no se puede asegurar es la privacidad, al menos de vistas a los próximos años.
Aclarando algunos conceptos:
Que es internet y que es la web. Que es IdC. Que es la nube y que es big data.
Internet es un conjunto de dispositivos conectados y comunicados alrededor del mundo.
Y la web (la gran telaraña mundial) un conjunto de sistemas informáticos que permiten a los
usuarios interactuar con estos dispositivos.
Ahora bien, internet fue un concepto estático durante mucho tiempo, mientras que la web sufrió
varias etapas evolutivas:
Etapa 1: Cuando la web se denominaba Red de la agencia de proyectos de investigación
avanzados, (ARPANET), utilizada por el área académica con fines de investigación.
Etapa 2: La segunda fase de la web fue la explosión de los sitios web publicitarios. Esta etapa se
caracterizó por la fiebre del oro de los nombres de dominio y por la necesidad de las empresas de
compartir información para que los consumidores pudieran conocer sus productos y servicios.
Etapa 3. La tercera evolución fue el paso de la web de los datos estáticos a la información
transaccional, que permitió la compra y venta de productos y servicios y la prestación de servicios.
durante esta fase, irrumpieron en escena empresas como eBay y Amazon.com.
Esta etapa también será injustamente recordada como el auge y la caída de las “punto com”.
Etapa 4. La cuarta fase, en la que actualmente nos encontramos, es la web “social” o de
“experiencia”, en la que las empresas como Facebook, Twitter y Groupon se han hecho
inmensamente famosas y rentables (una notoria diferencia respecto de la tercera fase de la web)
por permitir a las personas comunicarse, conectarse y compartir información (texto, fotos y video)
personal con amigos, parientes y colegas.
IdC: la primera evolución de Internet .
Por comparación, Internet ha seguido una ruta sostenida de desarrollo y mejora, pero podría decirse
que no ha cambiado mucho. Básicamente sigue conservando el propósito para el que fue diseñada
durante la era de A RPANET. En este contexto, IdC adquiere gran importancia porque se trata de la
primera evolución real de Internet. Un salto que conducirá a aplicaciones revolucionarias con el
potencial de mejorar drásticamente la manera en que las personas viven, aprenden, trabajan y se
entretienen; pero con el inmenso riesgo de la perdida total de la privacidad, y peor todavía, la
posibilidad cierta de convertir en autómatas sin personalidad a mas de la mitad de la población del
mundo; y en menos de una década.
IdC ya ha logrado que Internet sea sensorial (temperatura, presión, vibración, luz, humedad,
estrés), lo que nos permite ser más proactivos y menos reactivos. Además, Internet se expande
hacia lugares que, hasta el momento, eran inalcanzables. Los pacientes ingieren dispositivos de
Internet que ingresan a su cuerpo para ayudar a los médicos a diagnosticar y determinar las causas
de ciertas enfermedades. Es posible colocar sensores pequeñísimos en plantas, animales y
fenómenos geológicos y conectarlos a Internet.
En el otro extremo del espectro, Internet viaja al espacio por medio del programa Internet Routing in
Space (IRIS) de Cisco.
Gracias al proyecto SETI (Search extra terrestrial intelligence) de la Nasa y Microsoft podemos
explorar la superficie de Marte en 3d, ver imágenes de lejanas galaxias captadas por el Hubble, etc.
El Seti@home es un software que instalamos en nuestras computadoras, totalmente seguro, y solo
actúa en apariencia como un protector de pantalla muy bonito, pero mientras nuestra pc descansa,
en realidad esta procesando minúsculas pero importantes señales recibidas desde el espacio
profundo y captadas por los radiotelescopios de Arecibo y otros. Cuando una porción se analiza, se
remiten los resultados a la Nasa y otra señal nos es enviada para analizar. Ayudamos a la
exploración del espacio, un gran salto para el hombre, un pequeño paso para la humanidad; en
forma totalmente segura y desatendida.
Cuando cambia Internet.
No hay un momento muy definido, pero se estima alrededor de 2009. El dia en que la cantidad de
dispositivos conectados a internet superó a la población mundial.
Consideremos que en 2003, según estudios realizados por Cisco IBSG, teníamos una población
mundial 6.3 mil millones de habitantes y 500 millones de dispositivos conectados a internet.
La ley de Moore permite calcular que internet duplica su tamaño cada 5, 32 años, ritmo que sin
duda se esta incrementando. Veamos el siguiente cuadro:
Año

2003

2010

2015

2020

Población mundial en miles de

6.3

6.8

7.2

7.6

12.5

25

50

1.84

3.47

6.58

millones
Dispositivos conectados en miles 0.5
de millones
Dispositivos conectados por

0.8

persona

Si tenemos en cuenta que al la fecha solo 2.000.000 millones de habitantes tienen acceso a
internet, tenemos aproximadamente 7 dispositivos conectados por persona.
Internet de las cosas (IdC), algunas veces denominado "Internet de los objetos", lo cambiará todo,
incluso a nosotros mismos. Si bien puede parecer una declaración arriesgada, hay que tener en
cuenta el impacto que Internet ha tenido sobre la educación, la comunicación, las empresas, la
ciencia, el gobierno y la humanidad. Claramente Internet es una de las creaciones más importantes
y poderosas de toda la historia de la humanidad. Según la revista Investigación y ciencia, órgano en
español de Scientific American; Google nos esta cambiando nuestra mente. (ver Investigación y
ciencia. Nro 448 enero de 2014). Ahora debemos tener en cuenta que IdC representa la próxima
evolución de Internet, que será un enorme salto en su capacidad para reunir, analizar y distribuir
datos que podemos convertir en información, conocimiento y en última instancia, sabiduría. En este
contexto, IdC se vuelve inmensamente importante. Estos infinitos datos distribuidos en un entorno
intangible denominado “la nube”, es lo que se suele llamar Big Data.
Ya están en marcha proyectos de IdC que prometen cerrar la brecha entre ricos y pobres, mejorar la
distribución de los recursos del mundo para quienes más los necesitan y ayudarnos a comprender el
planeta para que podamos ser más proactivos y menos reactivos. Aun así, son varias las barreras
que amenazan con retrasar el desarrollo de IdC, como la transición a IPv6, el establecimiento de un
conjunto de normas en común y el desarrollo de fuentes de energía para millones (incluso miles de
millones) de sensores diminutos. (Smart dust, o polvo inteligente). Cabe destacar, que basándose
en un estudio de Faraday de 1830 y completado por Nicola Tesla en 1890; en 2014 tendremos los
primeros dispositivos con alimentación eléctrica inalámbrica o WI-power.
Sin embargo, mientras que las empresas, los gobiernos, los organismos normativos y las áreas
académicas trabajan conjuntamente para resolver estas dificultades, IdC prosigue su camino. Por lo
tanto, la meta de este informe es explicar, en términos sencillos y claros, de qué se trata IdC de
forma tal que se pueda comprender su potencial para cambiar todo lo que actualmente conforma
nuestra realidad.
Claro está, este es el costado perfecto que nos pretenden vender, la total deshumanización es el
riesgo que debemos afrontar y defender. Mas o menos como en Terminator.
Conceptos sobre redes sociales.
Una red social se define como un servicio basado en la web que permite a los individuos construir
un perfil público o semi-público dentro de un sistema delimitado, articular una lista de otros
usuarios con los que comparten una conexión, y ver y recorrer su lista de las conexiones y de las
hechas por otros dentro del sistema. Vivimos en un mundo cada vez más globalizado y en el que
contamos con diversos mecanismos que permiten salvar las barreras geográficas. El concepto de
comunicación tal y como lo conocíamos ha cambiado y las redes sociales se han convertido en
una herramienta de gran utilidad en ese nuevo concepto de relación entre las personas: una
comunicación global.
Se han creado auténticos mundos virtuales gracias a las redes sociales, en los que millones de
personas se comunican y comparten sus conocimientos, aficiones, inquietudes, emociones…
Sin embargo, desde hace unos años, la popularidad y la confianza que ofrecen las redes sociales
está siendo aprovechada por los ciberdelincuentes, que han encontrado una nueva vía de
explotación de sus actividades fraudulentas.
Un poco de historia
El origen de las redes sociales se remonta a 1995 cuando Randy Conrads creó la web
classmates.com con el objetivo de que las personas pudieran recuperar o mantener el contacto
con antiguos compañeros del colegio, instituto o universidad.
Es en 2003 cuando se popularizaron con la llegada de sitios web como MySpace, Hi5 o LinkedIn,
entre otros. Facebook fue creado originalmente para estudiantes de la Universidad de Harvard en
el año 2004 y fue en el 2006 cuando se abrió a todos los usuarios de Internet.
Origen:
Las redes sociales se basan en la Teoría de los Seis Grados de Separación, según la cual
cualquier persona puede estar conectada a cualquier otra en el mundo a través de una cadena de
conocidos que no tiene más de cinco intermediarios, conectando a ambas personas con solo seis
enlaces.
La teoría fue inicialmente propuesta en 1929 por Frigyes Karinthy. El concepto está basado en la
idea de que el número de conocidos crece exponencialmente con el número de enlaces en la
cadena, y sólo un pequeño número de enlaces son necesarios para que el conjunto de conocidos
se convierta en la población humana entera.
Cada persona conoce de media, entre amigos, familiares y compañeros de trabajo o colegio, a
unas 100 personas. Si cada uno de esos amigos o conocidos cercanos se relaciona con otras 100
personas, cualquier individuo puede pasar un recado a 10.000 personas más, tan solo pidiendo a
un amigo que pase el mensaje.
Si esos 10.000 conocen a otros 100, la red ya se ampliaría a 1.000.000 de personas conectadas
en un tercer nivel, a 100.000.000 en un cuarto nivel, a 10.000.000.000 en un quinto nivel y a
1.000.000.000.000 en un sexto nivel. En seis pasos, y con las tecnologías disponibles, se podría
enviar un mensaje a cualquier individuo del planeta.
Funcionamiento y popularidad
Además, en dichas comunidades se desarrollan diferentes herramientas informáticas para
potenciar la eficacia de las redes sociales online ('software social'), que operan en tres ámbitos,
"las 3Cs", de forma cruzada:
Comunicación: nos ayudan a poner en común conocimientos.
Comunidad: nos ayudan a encontrar e integrar comunidades.
Cooperación: nos ayudan a hacer cosas juntos.

El éxito de las redes sociales se puede resumir en los siguientes puntos:
1) El ser humano es una criatura social. Necesita comunicarse con otras personas y ampliar
estas relaciones.
2) No existen barreras. Las redes sociales permiten salvar las limitaciones que presenta la
comunicación tradicional, como las barreras geográficas e incluso económicas.
3) Fuente de información y conocimientos. Los usuarios que conforman las redes sociales
comparten información y conocimientos entre ellos.
4) Identidad online. No todo el mundo puede disponer de su propia página web, sin embargo,
las redes sociales ofrecen a los usuarios la posibilidad de tener un espacio web propio y
personalizarla a su gusto.
5) Naturaleza viral. La necesidad de expandir la red de contactos hace que los usuarios
inviten a sus amigos y esos amigos a su vez inviten a sus amigos, y así sucesivamente.

Ataques a Redes Sociales
La popularidad y el gran número de usuarios de este tipo de sitios web no ha pasado
desapercibido para los ciberdelincuentes, que desde hace algunos años utilizan las redes sociales
como un vector de ataque para llevar a cabo sus actividades fraudulentas. Y es que las redes
sociales reúnen unos requisitos muy apetecibles: se puede utilizar para realizar, por ejemplo,
suplantaciones de identidad, ataques dirigidos, o incluso vender los datos obtenidos.
Los usuarios de las redes sociales confían en sus contactos. Los malos chicos pueden suplantar la
identidad de un miembro de esa red con relativa facilidad y hacerse pasar por él para no levantar
ninguna sospecha.
A finales de 2006, se distribuyó por esta red social un gusano que aprovechaba los perfiles de los
usuarios de esa red para propagarse, infectando a todos los usuarios que visitaran un perfil
infectado.
Desde su creación, Facebook se ha convertido en una de las redes sociales con más éxito, lo que
la convierte en un objetivo para los delincuentes. A principios del año 2007 un hombre de Illinois,
Estados Unidos, se hizo pasar por un adolescente para atraer a menores e intercambiar fotos con
ellos. El hombre fue detenido y varios medios y asociaciones comenzaron a criticar la forma en que
Facebook protegía a los menores.
Consejos para navegar por las Redes Sociales
Instalar en el equipo una solución de seguridad que cuente con tecnologías proactivas: De esta
manera, los usuarios estarán protegidos contra los códigos maliciosos que se propagan por estas
redes, incluso si estos no han atacado con anterioridad.
Mantener actualizado el equipo: hay que conocer y resolver todas las vulnerabilidades que afecten
a los programas tenemos instalados en el equipo.
No compartir información confidencial: Si se accede a foros o chats para intercambiar información,
conversar, etc., hay que recordar que no se debe dar información confidencial (direcciones de
correo, claves, etc.).
No compartir información confidencial: Si se accede a foros o chats para intercambiar información,
conversar, etc., hay que recordar que no se debe dar información confidencial (direcciones de
correo, claves, etc.).
No dar más información de la necesaria en los perfiles: A la hora de realizar perfiles de usuario, no
hay que dar más información de la necesaria. En caso de que sea obligatorio proporcionar datos
privados como la dirección de correo, se debe seleccionar la opción de "no visible para el resto de
usuarios" o similar, de tal modo que nadie salvo el propio usuario y los administradores puedan
tener acceso a esos datos.
Denunciar los delitos: Si se observa alguna conducta inapropiada o delictiva (intento de contacto
con menores, fotos inadecuadas, perfiles modificados, etc) hacérselo saber a los administradores
de la red social.

En una próxima entrega intentare delinear conceptos sobre la nube, el big data y el Saas.
Y también una nota aparte para describir los efectos beneficos y no tanto del SeNCE, el sistema
nervioso central de la tierra de HP.

Bibliografia principal:
Boletin de seguridad de Panda Labs.
Internet de las cosas, informe técnico de Cisco.
Aportes de colegas y amigos de los grupos en Linkedin.

Más contenido relacionado

La actualidad más candente

Perspectivas cap 14
Perspectivas cap 14Perspectivas cap 14
Perspectivas cap 14
Gary Carvajal
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
Jessica Cruz
 
Internet of Things: Panorama Alentador
Internet of Things: Panorama AlentadorInternet of Things: Panorama Alentador
Internet of Things: Panorama Alentador
Andres Rodriguez Lopez
 
INTERNET DE LAS COSAS
INTERNET DE LAS COSASINTERNET DE LAS COSAS
INTERNET DE LAS COSAS
Paula Sanabria Maldonado
 
wlady
wladywlady
Camino hacia el futuro
Camino hacia el futuro Camino hacia el futuro
Camino hacia el futuro Jessica Forero
 
debe465
debe465debe465
debe465
dupleint
 
GENERACION DE LA COMPUTADORAS
GENERACION DE LA COMPUTADORASGENERACION DE LA COMPUTADORAS
GENERACION DE LA COMPUTADORASbenitezvictoria
 
El Internet.
El Internet.El Internet.
El Internet.
Eduardo Vega
 
"Valores emergentes en tiempos de Redes: cooperando en la nube, aprendiendo e...
"Valores emergentes en tiempos de Redes: cooperando en la nube, aprendiendo e..."Valores emergentes en tiempos de Redes: cooperando en la nube, aprendiendo e...
"Valores emergentes en tiempos de Redes: cooperando en la nube, aprendiendo e...
CRISEL BY AEFOL
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
dalidafernandez2014
 
Camino al futuro-Bill gates diapositivas
Camino al futuro-Bill gates diapositivasCamino al futuro-Bill gates diapositivas
Camino al futuro-Bill gates diapositivas
Neftali88
 
360712761 nuevas-tecnologias-apa
360712761 nuevas-tecnologias-apa360712761 nuevas-tecnologias-apa
360712761 nuevas-tecnologias-apa
Emerson Solimandy Camacho
 
Tarea 6 recursos didact raiza
Tarea 6 recursos didact raizaTarea 6 recursos didact raiza
Tarea 6 recursos didact raiza
Edili Hiciano Jimenez
 
Impacto de la digitalización en los perfiles profesionales
Impacto de la digitalización en los perfiles profesionalesImpacto de la digitalización en los perfiles profesionales
Impacto de la digitalización en los perfiles profesionales
Lorena Fernández
 
Revista 4
Revista 4Revista 4
Revista 4
bhylenia
 

La actualidad más candente (18)

Perspectivas cap 14
Perspectivas cap 14Perspectivas cap 14
Perspectivas cap 14
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Internet of Things: Panorama Alentador
Internet of Things: Panorama AlentadorInternet of Things: Panorama Alentador
Internet of Things: Panorama Alentador
 
INTERNET DE LAS COSAS
INTERNET DE LAS COSASINTERNET DE LAS COSAS
INTERNET DE LAS COSAS
 
Ensayo
EnsayoEnsayo
Ensayo
 
deber
deberdeber
deber
 
wlady
wladywlady
wlady
 
Camino hacia el futuro
Camino hacia el futuro Camino hacia el futuro
Camino hacia el futuro
 
debe465
debe465debe465
debe465
 
GENERACION DE LA COMPUTADORAS
GENERACION DE LA COMPUTADORASGENERACION DE LA COMPUTADORAS
GENERACION DE LA COMPUTADORAS
 
El Internet.
El Internet.El Internet.
El Internet.
 
"Valores emergentes en tiempos de Redes: cooperando en la nube, aprendiendo e...
"Valores emergentes en tiempos de Redes: cooperando en la nube, aprendiendo e..."Valores emergentes en tiempos de Redes: cooperando en la nube, aprendiendo e...
"Valores emergentes en tiempos de Redes: cooperando en la nube, aprendiendo e...
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Camino al futuro-Bill gates diapositivas
Camino al futuro-Bill gates diapositivasCamino al futuro-Bill gates diapositivas
Camino al futuro-Bill gates diapositivas
 
360712761 nuevas-tecnologias-apa
360712761 nuevas-tecnologias-apa360712761 nuevas-tecnologias-apa
360712761 nuevas-tecnologias-apa
 
Tarea 6 recursos didact raiza
Tarea 6 recursos didact raizaTarea 6 recursos didact raiza
Tarea 6 recursos didact raiza
 
Impacto de la digitalización en los perfiles profesionales
Impacto de la digitalización en los perfiles profesionalesImpacto de la digitalización en los perfiles profesionales
Impacto de la digitalización en los perfiles profesionales
 
Revista 4
Revista 4Revista 4
Revista 4
 

Similar a Las nuevas fronteras

El internet de las cosas
El internet de las cosasEl internet de las cosas
El internet de las cosas
mantruvic
 
Internet of-things-iot-ibsg
Internet of-things-iot-ibsgInternet of-things-iot-ibsg
Internet of-things-iot-ibsg
Jorge M. Gil
 
Internet of-things-iot-ibsg
Internet of-things-iot-ibsgInternet of-things-iot-ibsg
Internet of-things-iot-ibsg
vbalaguera
 
Internet of-things-iot-ibsg
Internet of-things-iot-ibsgInternet of-things-iot-ibsg
Internet of-things-iot-ibsg
hramirez290
 
Evolucion del internet linea de tiempo
Evolucion del internet linea de tiempoEvolucion del internet linea de tiempo
Evolucion del internet linea de tiempoedwardfajardorosero
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
Roemi Solis
 
El internet de las cosas
El internet de las cosasEl internet de las cosas
El internet de las cosas
Dante T. Dominguez C.
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
Ibeth Mesias
 
Un viaje por la historia con destino al ciberespacio
 Un viaje por la historia con destino al ciberespacio Un viaje por la historia con destino al ciberespacio
Un viaje por la historia con destino al ciberespacioRicardo Cañizares Sales
 
La internet de las cosas
La internet de las cosasLa internet de las cosas
La internet de las cosas
Raul Morales
 
Tarea Iot
Tarea IotTarea Iot
Tarea Iot
KarlaArvaloMeyer
 
Internet of Things
Internet of ThingsInternet of Things
Internet of Things
Jenifer Mazariegos
 
Internet de las cosas Mario David Soto
Internet de las cosas   Mario David SotoInternet de las cosas   Mario David Soto
Internet de las cosas Mario David Soto
Mario David Soto Estrada
 
Presentaciòn
PresentaciònPresentaciòn
Presentaciòn
Mayra Arenas
 
25 NUEVAS TECNOLOGIAS QUE TRIUNFARAN EN EL 2015
25 NUEVAS TECNOLOGIAS QUE TRIUNFARAN EN EL 201525 NUEVAS TECNOLOGIAS QUE TRIUNFARAN EN EL 2015
25 NUEVAS TECNOLOGIAS QUE TRIUNFARAN EN EL 2015AURORA1968
 
Tarea 3
Tarea 3Tarea 3
El internet de las cosas.docx
El internet de las cosas.docxEl internet de las cosas.docx
El internet de las cosas.docx
EberRomero6
 
El internet de las cosas.docx
El internet de las cosas.docxEl internet de las cosas.docx
El internet de las cosas.docx
EberRomero6
 
La revolución de los datos: sensores e Internet de las Cosas
La revolución de los datos: sensores e Internet de las CosasLa revolución de los datos: sensores e Internet de las Cosas
La revolución de los datos: sensores e Internet de las Cosas
Soraya Paniagua
 
Documentos
DocumentosDocumentos
Documentos
190482
 

Similar a Las nuevas fronteras (20)

El internet de las cosas
El internet de las cosasEl internet de las cosas
El internet de las cosas
 
Internet of-things-iot-ibsg
Internet of-things-iot-ibsgInternet of-things-iot-ibsg
Internet of-things-iot-ibsg
 
Internet of-things-iot-ibsg
Internet of-things-iot-ibsgInternet of-things-iot-ibsg
Internet of-things-iot-ibsg
 
Internet of-things-iot-ibsg
Internet of-things-iot-ibsgInternet of-things-iot-ibsg
Internet of-things-iot-ibsg
 
Evolucion del internet linea de tiempo
Evolucion del internet linea de tiempoEvolucion del internet linea de tiempo
Evolucion del internet linea de tiempo
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
El internet de las cosas
El internet de las cosasEl internet de las cosas
El internet de las cosas
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Un viaje por la historia con destino al ciberespacio
 Un viaje por la historia con destino al ciberespacio Un viaje por la historia con destino al ciberespacio
Un viaje por la historia con destino al ciberespacio
 
La internet de las cosas
La internet de las cosasLa internet de las cosas
La internet de las cosas
 
Tarea Iot
Tarea IotTarea Iot
Tarea Iot
 
Internet of Things
Internet of ThingsInternet of Things
Internet of Things
 
Internet de las cosas Mario David Soto
Internet de las cosas   Mario David SotoInternet de las cosas   Mario David Soto
Internet de las cosas Mario David Soto
 
Presentaciòn
PresentaciònPresentaciòn
Presentaciòn
 
25 NUEVAS TECNOLOGIAS QUE TRIUNFARAN EN EL 2015
25 NUEVAS TECNOLOGIAS QUE TRIUNFARAN EN EL 201525 NUEVAS TECNOLOGIAS QUE TRIUNFARAN EN EL 2015
25 NUEVAS TECNOLOGIAS QUE TRIUNFARAN EN EL 2015
 
Tarea 3
Tarea 3Tarea 3
Tarea 3
 
El internet de las cosas.docx
El internet de las cosas.docxEl internet de las cosas.docx
El internet de las cosas.docx
 
El internet de las cosas.docx
El internet de las cosas.docxEl internet de las cosas.docx
El internet de las cosas.docx
 
La revolución de los datos: sensores e Internet de las Cosas
La revolución de los datos: sensores e Internet de las CosasLa revolución de los datos: sensores e Internet de las Cosas
La revolución de los datos: sensores e Internet de las Cosas
 
Documentos
DocumentosDocumentos
Documentos
 

Más de Edmundo Diego Bonini ஃ

Libre pensamiento, libre pensadores y libertad de expresión
Libre pensamiento, libre pensadores y libertad de expresiónLibre pensamiento, libre pensadores y libertad de expresión
Libre pensamiento, libre pensadores y libertad de expresión
Edmundo Diego Bonini ஃ
 
Analizando un delito informático
Analizando un delito informáticoAnalizando un delito informático
Analizando un delito informático
Edmundo Diego Bonini ஃ
 
Creacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridadCreacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridad
Edmundo Diego Bonini ஃ
 
Los símbolos y el mandil
Los símbolos y el mandilLos símbolos y el mandil
Los símbolos y el mandil
Edmundo Diego Bonini ஃ
 
Logistica rfid
Logistica rfidLogistica rfid
Logistica rfid
Edmundo Diego Bonini ஃ
 
Implementaciones de seguridad
Implementaciones de seguridadImplementaciones de seguridad
Implementaciones de seguridad
Edmundo Diego Bonini ஃ
 
La formula matematica de la belleza universal
La formula matematica de la belleza universalLa formula matematica de la belleza universal
La formula matematica de la belleza universalEdmundo Diego Bonini ஃ
 

Más de Edmundo Diego Bonini ஃ (10)

Libre pensamiento, libre pensadores y libertad de expresión
Libre pensamiento, libre pensadores y libertad de expresiónLibre pensamiento, libre pensadores y libertad de expresión
Libre pensamiento, libre pensadores y libertad de expresión
 
Analizando un delito informático
Analizando un delito informáticoAnalizando un delito informático
Analizando un delito informático
 
Creacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridadCreacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridad
 
Los símbolos y el mandil
Los símbolos y el mandilLos símbolos y el mandil
Los símbolos y el mandil
 
Logistica rfid
Logistica rfidLogistica rfid
Logistica rfid
 
Implementaciones de seguridad
Implementaciones de seguridadImplementaciones de seguridad
Implementaciones de seguridad
 
Disco de 1tb wi-fi
Disco de  1tb wi-fiDisco de  1tb wi-fi
Disco de 1tb wi-fi
 
La forma de las cosas que vendrán m2
La forma de las cosas que vendrán m2La forma de las cosas que vendrán m2
La forma de las cosas que vendrán m2
 
La formula matematica de la belleza universal
La formula matematica de la belleza universalLa formula matematica de la belleza universal
La formula matematica de la belleza universal
 
Nelson mandela
Nelson mandelaNelson mandela
Nelson mandela
 

Último

Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 

Último (20)

Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 

Las nuevas fronteras

  • 1. Beneficios y riesgos de las nuevas tecnologías. No todo lo que reluce es oro, ni todo lo que nos venden es la salvación. (por lo menos la nuestra) Algunas notas introductorias: 1) La Organización de Naciones Unidas (ONU) ha calificado el acceso libre a internet como uno de los derechos humanos inalienables. 2) Los Estados Unidos asignarán 19 millones de dólares a la lucha contra la censura de Internet en China e Irán. Los recursos se destinarán a la creación de las tecnologías que permitan restablecer el acceso a varios recursos prohibidos de la Red, incluidas webs de noticias occidentales, blogs, etc. 3) En su vigilancia masiva y global en busca de sospechosos de terrorismo y otros blancos, la Agencia de Seguridad Nacional (NSA) y su contraparte británica vienen intentando explotar un subproducto básico de las telecomunicaciones modernas: con cada nueva generación de tecnología móvil son más los datos personales que se vuelcan a la Red. (véase Big Data). El espionaje se lleva adelante a través de vulnerabilidades o puertas traseras en juegos on line como el Candy Crush y el Angry Birds. Por mencionar algo. Hay mas graves. 4) Entre las más valiosas de esas aplicaciones infiltradas por los servicios de inteligencia se encuentran las así llamadas "leaky apps" ("aplicaciones infiltrables"), que arrojan todo tipo de datos, desde los códigos de identificación de los usuarios de celulares hasta su ubicación. 5) El presidente de EE.UU., Barack Obama, anunciará los cambios en el funcionamiento de los programas de espionaje en enero próximo, que serán fruto de un análisis de los informes sobre la revisión de las prácticas de vigilancia de la Agencia de Seguridad Nacional (NSA) que ordenó realizar a diferentes grupos de expertos. 6) Big data: Eric Schimidt, presidente administrativo de Google asegura que los estudios de su empresa estiman que cada 48 generamos tantos datos en la nube, como los que ha generado la humanidad desde el inicio de la civilización hasta el año 2003. Primeros conceptos. Se suelen utilizar como sinónimos los términos protección de datos personales (habeas data) y seguridad de la información. La primera esta legislada, y cualquier compañía seria la respeta, y de no hacerlo será severamente sancionada. Ahora, que hacer con la seguridad, cuando nos espían y atacan desde la NSA o desde el Syrian Electronic Army, por dar dos simples ejemplos. No hay que desesperar, la seguridad todavía es posible, es un combate duro, pero hay que dar batalla. Lo que ya no se puede asegurar es la privacidad, al menos de vistas a los próximos años.
  • 2. Aclarando algunos conceptos: Que es internet y que es la web. Que es IdC. Que es la nube y que es big data. Internet es un conjunto de dispositivos conectados y comunicados alrededor del mundo. Y la web (la gran telaraña mundial) un conjunto de sistemas informáticos que permiten a los usuarios interactuar con estos dispositivos. Ahora bien, internet fue un concepto estático durante mucho tiempo, mientras que la web sufrió varias etapas evolutivas: Etapa 1: Cuando la web se denominaba Red de la agencia de proyectos de investigación avanzados, (ARPANET), utilizada por el área académica con fines de investigación. Etapa 2: La segunda fase de la web fue la explosión de los sitios web publicitarios. Esta etapa se caracterizó por la fiebre del oro de los nombres de dominio y por la necesidad de las empresas de compartir información para que los consumidores pudieran conocer sus productos y servicios. Etapa 3. La tercera evolución fue el paso de la web de los datos estáticos a la información transaccional, que permitió la compra y venta de productos y servicios y la prestación de servicios. durante esta fase, irrumpieron en escena empresas como eBay y Amazon.com. Esta etapa también será injustamente recordada como el auge y la caída de las “punto com”. Etapa 4. La cuarta fase, en la que actualmente nos encontramos, es la web “social” o de “experiencia”, en la que las empresas como Facebook, Twitter y Groupon se han hecho inmensamente famosas y rentables (una notoria diferencia respecto de la tercera fase de la web) por permitir a las personas comunicarse, conectarse y compartir información (texto, fotos y video) personal con amigos, parientes y colegas. IdC: la primera evolución de Internet . Por comparación, Internet ha seguido una ruta sostenida de desarrollo y mejora, pero podría decirse que no ha cambiado mucho. Básicamente sigue conservando el propósito para el que fue diseñada durante la era de A RPANET. En este contexto, IdC adquiere gran importancia porque se trata de la primera evolución real de Internet. Un salto que conducirá a aplicaciones revolucionarias con el potencial de mejorar drásticamente la manera en que las personas viven, aprenden, trabajan y se entretienen; pero con el inmenso riesgo de la perdida total de la privacidad, y peor todavía, la posibilidad cierta de convertir en autómatas sin personalidad a mas de la mitad de la población del mundo; y en menos de una década. IdC ya ha logrado que Internet sea sensorial (temperatura, presión, vibración, luz, humedad, estrés), lo que nos permite ser más proactivos y menos reactivos. Además, Internet se expande hacia lugares que, hasta el momento, eran inalcanzables. Los pacientes ingieren dispositivos de
  • 3. Internet que ingresan a su cuerpo para ayudar a los médicos a diagnosticar y determinar las causas de ciertas enfermedades. Es posible colocar sensores pequeñísimos en plantas, animales y fenómenos geológicos y conectarlos a Internet. En el otro extremo del espectro, Internet viaja al espacio por medio del programa Internet Routing in Space (IRIS) de Cisco. Gracias al proyecto SETI (Search extra terrestrial intelligence) de la Nasa y Microsoft podemos explorar la superficie de Marte en 3d, ver imágenes de lejanas galaxias captadas por el Hubble, etc. El Seti@home es un software que instalamos en nuestras computadoras, totalmente seguro, y solo actúa en apariencia como un protector de pantalla muy bonito, pero mientras nuestra pc descansa, en realidad esta procesando minúsculas pero importantes señales recibidas desde el espacio profundo y captadas por los radiotelescopios de Arecibo y otros. Cuando una porción se analiza, se remiten los resultados a la Nasa y otra señal nos es enviada para analizar. Ayudamos a la exploración del espacio, un gran salto para el hombre, un pequeño paso para la humanidad; en forma totalmente segura y desatendida. Cuando cambia Internet. No hay un momento muy definido, pero se estima alrededor de 2009. El dia en que la cantidad de dispositivos conectados a internet superó a la población mundial. Consideremos que en 2003, según estudios realizados por Cisco IBSG, teníamos una población mundial 6.3 mil millones de habitantes y 500 millones de dispositivos conectados a internet. La ley de Moore permite calcular que internet duplica su tamaño cada 5, 32 años, ritmo que sin duda se esta incrementando. Veamos el siguiente cuadro: Año 2003 2010 2015 2020 Población mundial en miles de 6.3 6.8 7.2 7.6 12.5 25 50 1.84 3.47 6.58 millones Dispositivos conectados en miles 0.5 de millones Dispositivos conectados por 0.8 persona Si tenemos en cuenta que al la fecha solo 2.000.000 millones de habitantes tienen acceso a internet, tenemos aproximadamente 7 dispositivos conectados por persona.
  • 4. Internet de las cosas (IdC), algunas veces denominado "Internet de los objetos", lo cambiará todo, incluso a nosotros mismos. Si bien puede parecer una declaración arriesgada, hay que tener en cuenta el impacto que Internet ha tenido sobre la educación, la comunicación, las empresas, la ciencia, el gobierno y la humanidad. Claramente Internet es una de las creaciones más importantes y poderosas de toda la historia de la humanidad. Según la revista Investigación y ciencia, órgano en español de Scientific American; Google nos esta cambiando nuestra mente. (ver Investigación y ciencia. Nro 448 enero de 2014). Ahora debemos tener en cuenta que IdC representa la próxima evolución de Internet, que será un enorme salto en su capacidad para reunir, analizar y distribuir datos que podemos convertir en información, conocimiento y en última instancia, sabiduría. En este contexto, IdC se vuelve inmensamente importante. Estos infinitos datos distribuidos en un entorno intangible denominado “la nube”, es lo que se suele llamar Big Data. Ya están en marcha proyectos de IdC que prometen cerrar la brecha entre ricos y pobres, mejorar la distribución de los recursos del mundo para quienes más los necesitan y ayudarnos a comprender el planeta para que podamos ser más proactivos y menos reactivos. Aun así, son varias las barreras que amenazan con retrasar el desarrollo de IdC, como la transición a IPv6, el establecimiento de un conjunto de normas en común y el desarrollo de fuentes de energía para millones (incluso miles de millones) de sensores diminutos. (Smart dust, o polvo inteligente). Cabe destacar, que basándose en un estudio de Faraday de 1830 y completado por Nicola Tesla en 1890; en 2014 tendremos los primeros dispositivos con alimentación eléctrica inalámbrica o WI-power. Sin embargo, mientras que las empresas, los gobiernos, los organismos normativos y las áreas académicas trabajan conjuntamente para resolver estas dificultades, IdC prosigue su camino. Por lo tanto, la meta de este informe es explicar, en términos sencillos y claros, de qué se trata IdC de forma tal que se pueda comprender su potencial para cambiar todo lo que actualmente conforma nuestra realidad. Claro está, este es el costado perfecto que nos pretenden vender, la total deshumanización es el riesgo que debemos afrontar y defender. Mas o menos como en Terminator. Conceptos sobre redes sociales. Una red social se define como un servicio basado en la web que permite a los individuos construir un perfil público o semi-público dentro de un sistema delimitado, articular una lista de otros usuarios con los que comparten una conexión, y ver y recorrer su lista de las conexiones y de las hechas por otros dentro del sistema. Vivimos en un mundo cada vez más globalizado y en el que contamos con diversos mecanismos que permiten salvar las barreras geográficas. El concepto de comunicación tal y como lo conocíamos ha cambiado y las redes sociales se han convertido en una herramienta de gran utilidad en ese nuevo concepto de relación entre las personas: una comunicación global.
  • 5. Se han creado auténticos mundos virtuales gracias a las redes sociales, en los que millones de personas se comunican y comparten sus conocimientos, aficiones, inquietudes, emociones… Sin embargo, desde hace unos años, la popularidad y la confianza que ofrecen las redes sociales está siendo aprovechada por los ciberdelincuentes, que han encontrado una nueva vía de explotación de sus actividades fraudulentas. Un poco de historia El origen de las redes sociales se remonta a 1995 cuando Randy Conrads creó la web classmates.com con el objetivo de que las personas pudieran recuperar o mantener el contacto con antiguos compañeros del colegio, instituto o universidad. Es en 2003 cuando se popularizaron con la llegada de sitios web como MySpace, Hi5 o LinkedIn, entre otros. Facebook fue creado originalmente para estudiantes de la Universidad de Harvard en el año 2004 y fue en el 2006 cuando se abrió a todos los usuarios de Internet. Origen: Las redes sociales se basan en la Teoría de los Seis Grados de Separación, según la cual cualquier persona puede estar conectada a cualquier otra en el mundo a través de una cadena de conocidos que no tiene más de cinco intermediarios, conectando a ambas personas con solo seis enlaces. La teoría fue inicialmente propuesta en 1929 por Frigyes Karinthy. El concepto está basado en la idea de que el número de conocidos crece exponencialmente con el número de enlaces en la cadena, y sólo un pequeño número de enlaces son necesarios para que el conjunto de conocidos se convierta en la población humana entera. Cada persona conoce de media, entre amigos, familiares y compañeros de trabajo o colegio, a unas 100 personas. Si cada uno de esos amigos o conocidos cercanos se relaciona con otras 100 personas, cualquier individuo puede pasar un recado a 10.000 personas más, tan solo pidiendo a un amigo que pase el mensaje. Si esos 10.000 conocen a otros 100, la red ya se ampliaría a 1.000.000 de personas conectadas en un tercer nivel, a 100.000.000 en un cuarto nivel, a 10.000.000.000 en un quinto nivel y a 1.000.000.000.000 en un sexto nivel. En seis pasos, y con las tecnologías disponibles, se podría enviar un mensaje a cualquier individuo del planeta. Funcionamiento y popularidad Además, en dichas comunidades se desarrollan diferentes herramientas informáticas para potenciar la eficacia de las redes sociales online ('software social'), que operan en tres ámbitos, "las 3Cs", de forma cruzada:
  • 6. Comunicación: nos ayudan a poner en común conocimientos. Comunidad: nos ayudan a encontrar e integrar comunidades. Cooperación: nos ayudan a hacer cosas juntos. El éxito de las redes sociales se puede resumir en los siguientes puntos: 1) El ser humano es una criatura social. Necesita comunicarse con otras personas y ampliar estas relaciones. 2) No existen barreras. Las redes sociales permiten salvar las limitaciones que presenta la comunicación tradicional, como las barreras geográficas e incluso económicas. 3) Fuente de información y conocimientos. Los usuarios que conforman las redes sociales comparten información y conocimientos entre ellos. 4) Identidad online. No todo el mundo puede disponer de su propia página web, sin embargo, las redes sociales ofrecen a los usuarios la posibilidad de tener un espacio web propio y personalizarla a su gusto. 5) Naturaleza viral. La necesidad de expandir la red de contactos hace que los usuarios inviten a sus amigos y esos amigos a su vez inviten a sus amigos, y así sucesivamente. Ataques a Redes Sociales La popularidad y el gran número de usuarios de este tipo de sitios web no ha pasado desapercibido para los ciberdelincuentes, que desde hace algunos años utilizan las redes sociales como un vector de ataque para llevar a cabo sus actividades fraudulentas. Y es que las redes sociales reúnen unos requisitos muy apetecibles: se puede utilizar para realizar, por ejemplo, suplantaciones de identidad, ataques dirigidos, o incluso vender los datos obtenidos. Los usuarios de las redes sociales confían en sus contactos. Los malos chicos pueden suplantar la identidad de un miembro de esa red con relativa facilidad y hacerse pasar por él para no levantar ninguna sospecha. A finales de 2006, se distribuyó por esta red social un gusano que aprovechaba los perfiles de los usuarios de esa red para propagarse, infectando a todos los usuarios que visitaran un perfil infectado. Desde su creación, Facebook se ha convertido en una de las redes sociales con más éxito, lo que la convierte en un objetivo para los delincuentes. A principios del año 2007 un hombre de Illinois, Estados Unidos, se hizo pasar por un adolescente para atraer a menores e intercambiar fotos con ellos. El hombre fue detenido y varios medios y asociaciones comenzaron a criticar la forma en que Facebook protegía a los menores.
  • 7. Consejos para navegar por las Redes Sociales Instalar en el equipo una solución de seguridad que cuente con tecnologías proactivas: De esta manera, los usuarios estarán protegidos contra los códigos maliciosos que se propagan por estas redes, incluso si estos no han atacado con anterioridad. Mantener actualizado el equipo: hay que conocer y resolver todas las vulnerabilidades que afecten a los programas tenemos instalados en el equipo. No compartir información confidencial: Si se accede a foros o chats para intercambiar información, conversar, etc., hay que recordar que no se debe dar información confidencial (direcciones de correo, claves, etc.). No compartir información confidencial: Si se accede a foros o chats para intercambiar información, conversar, etc., hay que recordar que no se debe dar información confidencial (direcciones de correo, claves, etc.). No dar más información de la necesaria en los perfiles: A la hora de realizar perfiles de usuario, no hay que dar más información de la necesaria. En caso de que sea obligatorio proporcionar datos privados como la dirección de correo, se debe seleccionar la opción de "no visible para el resto de usuarios" o similar, de tal modo que nadie salvo el propio usuario y los administradores puedan tener acceso a esos datos. Denunciar los delitos: Si se observa alguna conducta inapropiada o delictiva (intento de contacto con menores, fotos inadecuadas, perfiles modificados, etc) hacérselo saber a los administradores de la red social. En una próxima entrega intentare delinear conceptos sobre la nube, el big data y el Saas. Y también una nota aparte para describir los efectos beneficos y no tanto del SeNCE, el sistema nervioso central de la tierra de HP. Bibliografia principal: Boletin de seguridad de Panda Labs. Internet de las cosas, informe técnico de Cisco. Aportes de colegas y amigos de los grupos en Linkedin.